Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 01/07/2017
Abonné :
;
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70

Et ça continue !
Nous avons appelé cette lettre "La Lettre de la maitrise des risques informatiques" et cela depuis plus de 10 ans et nous sommes désespérés par le comportement suicidaire de certaines entreprises et leurs dirigeants qui, quand nous évoquons la notion de risques au niveau du Système d'Information, du PCA, de PSSI, de RSSI,…de tous ces termes "barbares" se contentent de nous regarder de haut avec un air "petite entreprise tu n'as rien à apprendre à nos super équipes internes qui savent tout". Mais dans les faits souvenons-nous de David et Goliath : nous pouvons vous aider et vous accompagner pour vous préparer à affronter le prochain choc en termes de SSI.
Une solution simple : il vous suffit de nous contacter au 02 28 03 53 70.
IR & JLS

Les intraSéminaires
Analyse de risques et Politique de Sécurité des Systèmes d'Information : les mal-aimées et donc les sacrifiées !
La Politique de sécurité des systèmes d’information (PSSI) et l'analyse de risques constituent les documents fondateurs en matière de SSI pour l'entreprise ou l'organisation. Elles reflètent la vision stratégique de l’organisme et de son analyse face à ce qui l'entoure. Elles montrent l’importance qu’accorde la Direction à son système d’information et à sa perte éventuelle.
La formation doit permettre aux entreprises de réussir la rédaction de ces documents a priori "ardus et arides".
pour en savoir plus cliquez ici
Formation
Pour en savoir plus sur nos activités de formation cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Pirater une chaîne de TV internationale, mode d’emploi
    des hackers probablement d’origine russe avaient réussi à saboter en profondeur la chaîne d’information francophone TV5 Monde. Voici le récit de cette opération
    lire la suite...

  • La panne chez British Airways serait due à une erreur humaine
    Cet incident a bloqué 75.000 passagers le week-end dernier, entraîné des retards, des annulations de vols notamment à Heathrow et Gatwick.
    lire la suite...

  • Dieselgate : comment les constructeurs automobiles nous ont arnaqués
    Des chercheurs ont décortiqué le code informatique présent dans une série de voitures diesel. Leur analyse montre comment l’arnaque aux émissions a été concrètement réalisée.
    lire la suite...

  • États-Unis : votre passé sur les réseaux sociaux sera examiné avant d’entrer sur le territoire
    Après le « Muslim Ban », les États-Unis ont intégré une autre mesure pour le moins surprenante : connaître votre passé sur les réseaux sociaux.
    lire la suite...

  • Comment les codes invisibles des copieurs et imprimantes peuvent trahir les lanceurs d’alerte
    La plupart des appareils d’impression intègrent un dispositif de traçage basé sur de minuscules points qui permettent de retrouver l’origine d’une feuille imprimée.
    lire la suite...

  • Le malware Industroyer est conçu pour s’attaquer aux systèmes de contrôle utilisés par les fournisseurs d’énergie.
    Un malware qui aurait fait disjoncter Kiev
    lire la suite...

  • Cyberattaques destructrices : mesure d'exception pour Windows
    Nouvelle entorse à la politique de support de Microsoft. D'anciennes versions de Windows sans support ont aussi droit à des mises à jour de sécurité publiques.
    lire la suite...

  • Vie privée : la course des entreprises françaises pour se conformer au RGPD
    Dans moins d'un an, un règlement européen renforcera considérablement les devoirs des entreprises en matière de données personnelles. Pourtant, une bonne part d'entre elles n'y est pas encore prête.
    lire la suite...

  • La CIA a craqué des dizaines de modèles de routeurs
    la CIA a mis en oeuvre beaucoup d'énergie pour prendre le contrôle de très nombreuses marques de routeurs.
    lire la suite...

  • Politiques de cybersécurité : comment bien assurer la protection des entreprises
    74 % des entreprises considèrent leur cybersécurité comme une grande priorité, une quantité « non négligeable » d’entre elles n’ont toujours pas mis en place les protections nécessaires
    lire la suite...

  • BNP Paribas indisponible à cause d’un « problème technique » sur un pare-feu
    Ce matin, les clients de BNP Paribas n'arrivaient pas (ou difficilement) à accéder au site et aux applications mobiles de la banque (et ceux de Hello bank!).
    lire la suite...

  • 4 mois de jeu de dupes
    comment Obama a répondu en secret aux cyberattaques russes
    lire la suite...

  • Saint-Gobain a fait l'objet d'une cyberattaque
    Une vague massive de cyberattaques a frappé simultanément des entreprises majeures et structures gouvernementales en Ukraine et Russie et semblait se propager dans le reste du monde.
    lire la suite...

  • Le chiffrement fort sans backdoor est « vital » selon le vice-président de la Commission européenne
    Le vice-président de la Commission européenne et ex-premier ministre estonien Andrus Ansip a plaidé pour un chiffrement fort et sans aucune porte dérobée.
    lire la suite...

  • Pirater une chaîne de TV internationale, mode d’emploi
    des hackers probablement d’origine russe avaient réussi à saboter en profondeur la chaîne d’information francophone TV5 Monde. Voici le récit de cette opération
    lire la suite...

  • La panne chez British Airways serait due à une erreur humaine
    Cet incident a bloqué 75.000 passagers le week-end dernier, entraîné des retards, des annulations de vols notamment à Heathrow et Gatwick.
    lire la suite...

  • Dieselgate : comment les constructeurs automobiles nous ont arnaqués
    Des chercheurs ont décortiqué le code informatique présent dans une série de voitures diesel. Leur analyse montre comment l’arnaque aux émissions a été concrètement réalisée.
    lire la suite...

  • États-Unis : votre passé sur les réseaux sociaux sera examiné avant d’entrer sur le territoire
    Après le « Muslim Ban », les États-Unis ont intégré une autre mesure pour le moins surprenante : connaître votre passé sur les réseaux sociaux.
    lire la suite...

  • Comment les codes invisibles des copieurs et imprimantes peuvent trahir les lanceurs d’alerte
    La plupart des appareils d’impression intègrent un dispositif de traçage basé sur de minuscules points qui permettent de retrouver l’origine d’une feuille imprimée.
    lire la suite...

  • Le malware Industroyer est conçu pour s’attaquer aux systèmes de contrôle utilisés par les fournisseurs d’énergie.
    Un malware qui aurait fait disjoncter Kiev
    lire la suite...

  • Cyberattaques destructrices : mesure d'exception pour Windows
    Nouvelle entorse à la politique de support de Microsoft. D'anciennes versions de Windows sans support ont aussi droit à des mises à jour de sécurité publiques.
    lire la suite...

  • Vie privée : la course des entreprises françaises pour se conformer au RGPD
    Dans moins d'un an, un règlement européen renforcera considérablement les devoirs des entreprises en matière de données personnelles. Pourtant, une bonne part d'entre elles n'y est pas encore prête.
    lire la suite...

  • La CIA a craqué des dizaines de modèles de routeurs
    la CIA a mis en oeuvre beaucoup d'énergie pour prendre le contrôle de très nombreuses marques de routeurs.
    lire la suite...

  • Politiques de cybersécurité : comment bien assurer la protection des entreprises
    74 % des entreprises considèrent leur cybersécurité comme une grande priorité, une quantité « non négligeable » d’entre elles n’ont toujours pas mis en place les protections nécessaires
    lire la suite...

  • BNP Paribas indisponible à cause d’un « problème technique » sur un pare-feu
    Ce matin, les clients de BNP Paribas n'arrivaient pas (ou difficilement) à accéder au site et aux applications mobiles de la banque (et ceux de Hello bank!).
    lire la suite...

  • 4 mois de jeu de dupes
    comment Obama a répondu en secret aux cyberattaques russes
    lire la suite...

  • Saint-Gobain a fait l'objet d'une cyberattaque
    Une vague massive de cyberattaques a frappé simultanément des entreprises majeures et structures gouvernementales en Ukraine et Russie et semblait se propager dans le reste du monde.
    lire la suite...

  • Le chiffrement fort sans backdoor est « vital » selon le vice-président de la Commission européenne
    Le vice-président de la Commission européenne et ex-premier ministre estonien Andrus Ansip a plaidé pour un chiffrement fort et sans aucune porte dérobée.
    lire la suite...

  • Documentation

    Chiffrement, sécurité et libertés
    Observatoire des libertés et du Numérique
    lire le document...

    État de la menace liée au numérique en 2017
    Ministère de l'Intérieur
    lire le document...

    Sécurité et Cryptographie
    IAE Limoges - PF. Bonnefoi
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Notre engagement citoyen


     
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68

     

     

     

     

     [ESPACE]

     [ESPACE]

    -[ID]

     [ESPACE]

     [ESPACE]